Diplomado Hacking Ético (Formación Red, Blue & Purple Team)

Información General

  • Duración: 14 Semanas Dedicación de 8/10 horas por semana
  • Diplomado 100% Virtual Acompañamiento Académico + Encuentros Sincrónicos
  • Uso de herramientas como: Nessus, OpenVas, OWASP, BurpSuite, Foca, Cain y Abel, SwaysCryptor, Rejetto, DarkComet, Maltego, Nmap, Metasploit, entre otras.

Mejora tus competencias con UdeCataluña

La demanda de expertos con las cualificaciones necesarias para identificar las debilidades de los sistemas informáticos, reconocidos más comúnmente como hackers éticos, está en su auge, debido a que han aumentado exponencialmente los ataques a las infraestructuras digitales de las corporaciones, empresas y entidades gubernamentales.

Metodología

Formación 100% virtual, con enfoque constructivista que permite al estudiante ser protagonista de su aprendizaje. Nuestro esquema de Aula Invertida permite que el estudiante adquiera el conocimiento a su ritmo, para desarrollar aspectos prácticos bajo la orientación de los conferencistas expertos en las Clases Presenciales Virtuales. El proceso se complementa con talleres, foros, pruebas formativas, actividades de retroalimentación y asesorías para garantizar un completo aprendizaje.

Dirigido a

Profesionales en el área de informática y áreas afines encargados de la seguridad informática y seguridad de la información. Administradores de sistemas, administradores de red, auditores de seguridad informática, oficiales de seguridad, jefes y gerentes de TI, consultores, gerentes de seguridad física y corporativa, analistas de riesgos tecnológicos, riesgo cibernético, seguridad digital ofensiva y defensiva, entre otros que estén interesados en ampliar sus conocimientos en la ejecución y desarrollo de procesos en el marco del Ethical Hacking.

Objetivos

  • Comprender los conceptos, tipos y fases de Ethical Hacking.
  • Conocer herramientas, técnicas y metodologías que permitan identificar vulnerabilidades y fallas de seguridad de la información dentro de una organización, con una filosofía enfocada a la ética profesional.
  • Definir la seguridad ofensiva y defensiva materializados en perfiles altamente demandados en la industria (Red, Blue & Purple Team).

Plan de Estudios

  • Módulo 1: Introducción al Hacking Ético
    • Elementos de seguridad de la información.
    • El triángulo de la seguridad.
    • Tipos de Hackers.
    • Hacking ético.
    • Vulnerabilidades.
    • Divulgación ética de vulnerabilidades.
    • Aspectos legales.
    • Normatividad.
    • Metodologías.
    • Estándares y buenas prácticas.
    • Actividades y equipos.
    • Red Teaming.
    • Blue Teaming.
    • Purple Teaming.
    • Herramientas especializadas.
    • Taller Práctico.
  • Módulo 2: Reconocimiento
    • Introducción y conceptos básicos.
    • Herramientas.
    • Google Hacking – Google Dorks.
    • Técnicas de Footprinting.
    • Ciberinteligencia.
    • OSINT.
    • SOCMINT.
    • CYBINT.
    • Taller práctico.
  • Módulo 3: Escaneo y Análisis de Vulnerabilidades
    • Introducción y objetivos del Footprinting.
    •  Footprinting Activo y Pasivo.
    •  Google Hacking.
    •  Protocolo WHOIS.
    • Footprinting con Kali Linux.
    •  Ingeniería Social.
    • Basada en: Humanos –Computadores -Marco de ataque.
    • Baiting y Phishing
    • Otras fuentes de información.
  • Módulo 4: Explotación y Post explotación
    • Conceptos básicos.
    • Modelo OSI.
    • Herramientas y técnicas de ataque.
    • Ataque con malware.
    • Técnicas y herramientas de evasión .
    • Escalamiento de privilegios.
    • Escalamiento horizontal.
    • Escalamiento vertical.
    • Contramedidas.
    • Taller práctico.
  • Módulo 5: Ingeniería Social
    • Ingeniería Social.
    • Fases de Ingeniería Social.
    • Tipos de Ingeniería Social.
    • Redes Sociales.
    • Suplantación.
    • Riesgos.
    • Robo de identidad.
    • Pruebas de penetración.
    • Taller práctico.
  • Módulo 6: Protección Criptográfica
    • Tipos de criptografía.
    • Cifrados.
    • Herramientas de criptografía.
    • Firma digital.
    • Cifrado y herramientas de cifrado de disco duro.
    • Herramientas de criptoanálisis.
    • Taller Practico.
  • Módulo 7: Threat Hunting
    • Etapas de vida del malware.
    • Tipos de malware.
    • Troyanos.
    • Gusanos.
    • Sheep Dip.
    • Ramsonware.
    • Denegación de servicio.
    • Introducción a DoS y DDoS.
    • Internet Realy Chat – IRC.
    • Técnicas de ataque DoS.
    • Botnets.
    • Sistema y tipos de IDS.
    • Firewall y tipos de firewall.
    • Honeypot y tipos de honeypot.
    • SOC, Monitoreo y gestión de alertas.
    • Taller Practico.
  • Módulo 8: Elaboración de Informes
    • Tipos de informes.
    • Estructura de un informe.
    • Técnicas y herramientas usadas.
    • Gráficos y capturas.
    • Análisis, conclusiones y declaraciones.
Solicita más Información
Solicita más Información